КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Данные о следах неправомерного доступа к компьютерной информации
Следы неправомерного доступа к компьютерной информации, в силу специфики рассматриваемого вида преступлений, редко остаются в виде изменений внешней среды. Однако это не означает, что материальных следов не остается вообще. Прежде всего они остаются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов), находящейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей). Следами могут являться какие-либо рукописные записи, распечатки и т. п., свидетельствующие о приготовлении и совершении преступления. Следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т. д.), а также на магнитных носителях и CD-ROM дисках. Следами, кроме того, являются результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ, а также программного обеспечения. Для выявления подобных следов необходимо участие специалистов. Следы могут оставаться и при опосредованном (удаленном) доступе через компьютерные сети, например, через Internet. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую она запрашивает у лица, пытающегося соединиться с другим компьютером. Система определяет электронный адрес, используемое программное обеспечение и его версию. Кроме того, при доступе в сеть обычно запрашивается адрес электронной почты, реальное имя и другие данные. Эту информацию запрашивает системный администратор (провайдер) для контроля обращений на его сервер, и это также позволяет идентифицировать личность лица вникающего в сеть. Следами, указывающими: на посторонний доступ к информации, могут являться: - переименование каталогов и файлов; - изменение размеров и содержимого файлов; - изменение стандартных реквизитов файлов, - даты и времени их создания; - появление новых каталогов, файлов и пр. Перечисленное может свидетельствовать об изменениях в заданной структуре файловой системы, а также об изменении содержимого файлов. Кроме того, на неправомерный доступ к компьютерной информации могут указывать изменения в заданной ранее конфигурации компьютера, в том числе: - изменение картинки и цвета экрана при включении; - изменение порядка взаимодействия с периферийным оборудованием (принтером, модемом и др.); - появление новых и удаление прежних сетевых устройств. На неправомерный доступ к компьютерной информации могут указывать и необычные проявления в работе ЭВМ, как-то: - замедленная или неправильная загрузка операционной системы; - замедленная реакция машины на ввод с клавиатуры; - замедленная работа машины с дисковыми накопителями при записи и считывании информации; - неадекватная реакция ЭВМ на команды пользователя; - появление на экране нестандартных символов, знаков и пр. Одной из задач любого исследования является установление идентичности людей, которые совершили дурные поступки. Интернет создает дополнительную сложность при установлении идентичности, особенно с учетом всех различных приложений, которые могут скрывать идентичность лиц. Такие технологии, как анонимная переадресация почты, анонимная почта на основе Web, динамическая IP-адресация, DHCP (протокол динамической конфигурации хоста) и трансляция сетевых адресов (NAT) вносят свой вклад в анонимность, представляемую Интернетом. Другим препятствием для установления идентичности является международный характер Интернета. Коммуникации через множество различных границ подпадают под различные законы в каждой стране. Поэтому требуется международная кооперация для трассировки идентичности в кибер-пространстве. В этом приложении показывается, что IP-адреса, МАС-адреса, системные имена NetBIOS, адреса e-mail, псевдонимы IRC (Chat), имена пользователей и имена хостов являются электронными признаками, которые могут привести к идентичности атакующего. Кроме того, рассматривается, как проследить сообщение e-mail до его источника.
Дата добавления: 2014-01-07; Просмотров: 674; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |